Jzie Ransomware szyfruje pliki

ransomware

Podczas naszej analizy próbek złośliwego oprogramowania natrafiliśmy na wariant oprogramowania ransomware o nazwie Jzie. Jzie został zaprojektowany do szyfrowania plików i modyfikowania ich nazw poprzez dodanie rozszerzenia „.jzie”. Dodatkowo Jzie generuje żądanie okupu, które może znajdować się w pliku o nazwie „_readme.txt”.

Jzie zmienia nazwy plików według tego wzorca: przekształca plik o nazwie „1.jpg” na „1.jpg.jzie”, „2.png” na „2.png.jzie” i tak dalej. Należy pamiętać, że Jzie należy do rodziny ransomware Djvu. Często cyberprzestępcy dystrybuują oprogramowanie ransomware Djvu wraz ze złośliwym oprogramowaniem kradnącym dane, takim jak RedLine lub Vidar.

Notatka z żądaniem okupu informuje, że ofiara może odzyskać wszystkie swoje pliki, w tym zdjęcia, bazy danych, dokumenty i inne krytyczne dane. Osoba atakująca twierdzi, że zaszyfrowała te pliki przy użyciu bardzo bezpiecznej metody szyfrowania. Cyberprzestępca twierdzi również, że jedynym sposobem na odzyskanie plików jest zakup narzędzia deszyfrującego i odpowiedniego unikalnego klucza.

W notatce wspomniano także o gwarancji: ofiara ma możliwość przesłania jednego zaszyfrowanego pliku ze swojego komputera, a sprawca bezpłatnie go odszyfruje. Oferta ta jest jednak ograniczona do jednego pliku, który nie może zawierać cennych informacji.

Cena okupu za uzyskanie klucza prywatnego i oprogramowania deszyfrującego wynosi 980 dolarów. Jednakże atakujący oferuje 50% zniżki, jeśli ofiara nawiąże kontakt w ciągu pierwszych 72 godzin, obniżając cenę do 490 dolarów.

Aby uzyskać narzędzie do odszyfrowania, ofiara jest proszona o skontaktowanie się ze sprawcą za pomocą adresów e-mail support@freshmail.top lub datarestorehelp@airmail.cc.

Pełna treść listu z żądaniem okupu Jziego

Pełny tekst żądania okupu Jzie brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-TAbs6oTGSU
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware takie jak Jzie może zainfekować Twój system?

Ransomware, takie jak Jzie, może zainfekować system za pomocą różnych metod i luk. Zrozumienie, w jaki sposób oprogramowanie ransomware może przedostać się do Twojego systemu, ma kluczowe znaczenie dla zapobiegania. Oto typowe sposoby, w jakie oprogramowanie ransomware może zainfekować Twój system:

  • Wiadomości e-mail phishingowe: e-maile phishingowe są głównym wektorem oprogramowania ransomware. Możesz otrzymać wiadomość e-mail ze złośliwym załącznikiem lub linkiem, który po kliknięciu powoduje pobranie i uruchomienie oprogramowania ransomware w Twoim systemie. Te e-maile często udają legalne wiadomości z renomowanych źródeł, co nakłania użytkowników do ich otwarcia.
  • Złośliwe pliki do pobrania: oprogramowanie ransomware może być dystrybuowane poprzez zwodnicze pobieranie. Obejmuje to pobieranie pozornie nieszkodliwych plików lub oprogramowania z niewiarygodnych witryn internetowych lub korzystanie z pirackiego oprogramowania, które może zawierać ukryte oprogramowanie ransomware.
  • Wykorzystywanie luk w zabezpieczeniach: Ransomware może wykorzystywać znane luki w systemie operacyjnym lub oprogramowaniu. Aktualizowanie systemu za pomocą najnowszych poprawek zabezpieczeń może pomóc w ochronie przed tego typu atakami.
  • Pobieranie metodą „drive-by”: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może prowadzić do pobierania „drive-by”, podczas którego oprogramowanie ransomware jest automatycznie pobierane i uruchamiane w systemie bez Twojej wiedzy i zgody.
  • Inżynieria społeczna: osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, aby zmanipulować Cię w celu uruchomienia lub zainstalowania oprogramowania ransomware. Może to obejmować podszywanie się pod pomoc techniczną, twierdzenie, że Twój system jest zainfekowany i namawianie Cię do zainstalowania złośliwego oprogramowania.
  • Złośliwe reklamy: złośliwe reklamy lub złośliwe reklamy mogą zawierać kod, który po załadowaniu do przeglądarki internetowej może pobrać oprogramowanie ransomware na Twój komputer. Reklamy te mogą pojawiać się na legalnych stronach internetowych.
  • Zainfekowane nośniki wymienne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB, zewnętrznych dysków twardych lub innych nośników wymiennych. Podłączenie ich do systemu może spowodować wprowadzenie oprogramowania ransomware do komputera.

November 8, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.